04_基于等级保护的恶意代码防护体系建设方案

上传人:繁星 文档编号:88156626 上传时间:2019-04-20 格式:PPTX 页数:24 大小:1.30MB
返回 下载 相关 举报
04_基于等级保护的恶意代码防护体系建设方案_第1页
第1页 / 共24页
04_基于等级保护的恶意代码防护体系建设方案_第2页
第2页 / 共24页
04_基于等级保护的恶意代码防护体系建设方案_第3页
第3页 / 共24页
04_基于等级保护的恶意代码防护体系建设方案_第4页
第4页 / 共24页
04_基于等级保护的恶意代码防护体系建设方案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《04_基于等级保护的恶意代码防护体系建设方案》由会员分享,可在线阅读,更多相关《04_基于等级保护的恶意代码防护体系建设方案(24页珍藏版)》请在金锄头文库上搜索。

1、基于等级保护的恶意代码防护体系建设方案,5、基于等级保护的恶意代码防护体系建设方案,信息安全等级保护解释,安全保护能力或要求有差别等级,信息安全等级保护政策要求,政策要求: 27号文:纲领性文件,信息安全等级保护为安全国策 66号文:四部委关于等级保护实施的计划 43号文:公安部的信息安全等级保护管理办法,5、基于等级保护的恶意代码防护体系建设方案,信息安全体系框架,信息安全等级保护的生命周期,信息安全等级保护方案建设阶段, 现状评估:分析信息安全现状 差距分析:识别企业目前的安全现状与等级保护之间的差距 需求分析:确定信息安全战略以及相应的信息安全需求 安全规划:规划未来 3-5年内的需要实

2、施的安全项目,信息安全等级保护体系设计方法,整体 安全目标,分等级的 保护对象框架,体系建设 和运行,客户的信息资产,定级,分解,国家规定的各等级 安全要求,定制,分等级的安全目标,等级化 安全体系,5、基于等级保护的恶意代码防护体系建设方案,信息安全等级保护建设目标,5、基于等级保护的恶意代码防护体系建设方案,信息系统等级保护基本框架,信息系统安全等级保护基本要求在整体上大的分类,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类,管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类,,技术要求,物理安全 物理位置选择

3、物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 温湿度控制 电力供应 电磁防护,网络安全 结构安全和网段划分 网络访问控制 拨号安全控制 网络安全审计 边界完整性检查 网络入侵检测 恶意代码防护 网络设备防护,主机系统安全 身份鉴别 自主访问控制 强制访问控制 安全审计 可信路径 剩余信息保护 恶意代码防范 入侵防范 系统资源控制 系统自我保护,应用安全 身份鉴别 访问控制 通信完整性 通信保密性 安全审计 剩余信息保护 恶意代码防范 抗抵赖 资源控制 软件容错 代码安全,数据安全 数据完整性 数据保密性 安全备份,管理要求,安全管理制度 管理制度 制订和发布 评审和修订,安全管理机构

4、 岗位设置 人员配备 授权和审批 沟通和合作 审核和检查,人员安全管理 人员录用 人员离岗 人员考核 安全意识教育和培训 第三方人员访问管理,系统建设管理 系统定级 安全风险评估 安全方案设计 产品采购 自行软件开发 外包软件开发 工程实施 测试验收 系统交付 安全服务商选择 系统备案,系统运维管理 系统备案 资产管理 设备管理 介质管理 运行维护和监控 网络安全管理 系统安全管理 恶意代码防范 变更管理 密码管理 系统备案 备份和恢复 备份和恢复 应急计划管理,5、基于等级保护的恶意代码防护体系建设方案,信息系统安全保护等级准则中对恶意代码的安全防护要求,按照不同安全保护等级的要求,分别采用

5、以下安全防护措施: 严格管理:严格控制各种外来介质的使用,防止恶意代码通过介质传播; 网关防护:要求在所有恶意代码可能入侵的网络连接部位设置防护网关,拦截并清除企图进入系统的恶意代码 整体防护:设置恶意代码防护管理中心,通过对全系统的服务器、工作站和客户机,进行恶意代码防护的统一管理,及时发现和清除进入系统内部的恶意代码; 防管结合:将恶意代码防护与网络管理相结合,在网管所涉及的重要部位设置恶意代码防护软件,在所有恶意代码能够进入的地方都采取相应的防范措施,防止恶意代码侵袭; 多层防御:采用实时扫描、完整性保护和完整性检验等不同层次的防护技术,将恶意代码检测、多层数据保护和集中式管理功能集成起来,提供全面的恶意代码防护功能,检测、发现和消除恶意代码,阻止恶意代码的扩散和传播。,针对恶意代码防护在不同等级中的技术要求,针对恶意代码防护在不同等级中的技术要求,针对恶意代码防护在不同等级中的管理要求,恶意代码防护管理基本要求; 基于制度化的恶意代码防护管理; 基于集中管控的恶意代码防护管理; 基于监督检查的恶意代码防护管理; 基于集中实施的恶意代码防护管理;,信息安全等级保护所需解决方案对应表,信息安全等级保护解决方案与趋势科技产品等级满足情况,信息安全等级保护细则要求与趋势科技解决方案对应,谢谢!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号